{"id":305,"date":"2026-04-08T02:48:09","date_gmt":"2026-04-08T02:48:09","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/04\/08\/a-medida-que-se-acelera-el-tiempo-de-ruptura-la-ciberseguridad-que-prioriza-la-prevencion-ocupa-un-lugar-central\/"},"modified":"2026-04-08T02:48:09","modified_gmt":"2026-04-08T02:48:09","slug":"a-medida-que-se-acelera-el-tiempo-de-ruptura-la-ciberseguridad-que-prioriza-la-prevencion-ocupa-un-lugar-central","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/04\/08\/a-medida-que-se-acelera-el-tiempo-de-ruptura-la-ciberseguridad-que-prioriza-la-prevencion-ocupa-un-lugar-central\/","title":{"rendered":"A medida que se acelera el tiempo de ruptura, la ciberseguridad que prioriza la prevenci\u00f3n ocupa un lugar central"},"content":{"rendered":"<div>\n<p class=\"sub-title\">Los actores de amenazas est\u00e1n utilizando la IA para potenciar los TTP probados y comprobados. Cuando los ataques avanzan tan r\u00e1pido, los ciberdefensores deben repensar su propia estrategia.<\/p>\n<div class=\"article-authors d-flex flex-wrap\">\n<div class=\"article-author d-flex\"><picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2021\/04\/Phil_Muncaster.jpg\" media=\"(max-width: 768px)\"\/><img decoding=\"async\" class=\"author-image me-3\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2021\/04\/Phil_Muncaster.jpg\" alt=\"Phil Muncaster\"\/><\/picture><\/div>\n<\/div>\n<p class=\"article-info mb-5\">\n        <span>07 de abril de 2026<\/span><br \/>\n        <span class=\"d-none d-lg-inline\"> \u2022 <\/span><br \/>\n        <span class=\"d-inline d-lg-none\">, <\/span><br \/>\n        <span>4 min. leer<\/span>\n    <\/p>\n<div class=\"hero-image-container\">\n        <picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x266\/wls\/2026\/04-26\/breakout-times-cybersecurity.png\" media=\"(max-width: 768px)\"\/><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x425\/wls\/2026\/04-26\/breakout-times-cybersecurity.png\" media=\"(max-width: 1120px)\"\/><img decoding=\"async\" class=\"hero-image\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2026\/04-26\/breakout-times-cybersecurity.png\" alt=\"A medida que se acelera el tiempo de ruptura, la ciberseguridad que prioriza la prevenci\u00f3n ocupa un lugar central\"\/><\/picture>    <\/div>\n<\/div>\n<div>\n<p>Nos encontramos en un punto interesante de la interminable carrera armamentista entre atacantes y defensores. Los primeros utilizan la inteligencia artificial, la automatizaci\u00f3n y una variedad de t\u00e9cnicas con efectos a veces devastadores. De hecho, <a href=\"https:\/\/reliaquest.com\/campaigns\/annual-threat-report-2026\/threat-actor-focus#how-cybercriminals-broke-out-and-cashed-in-in-2025\">un informe afirma<\/a> que el 80% de los grupos de ransomware como servicio (RaaS) ahora ofrecen inteligencia artificial o automatizaci\u00f3n como caracter\u00edsticas y, por supuesto, tambi\u00e9n hay un mercado pr\u00f3spero con herramientas dise\u00f1adas espec\u00edficamente para evadir las herramientas de seguridad. Como resultado, las violaciones de datos y los costos asociados han aumentado.<\/p>\n<p>Pero, por otro lado, los actores de amenazas simplemente est\u00e1n haciendo lo que han hecho antes: potenciar las t\u00e1cticas, t\u00e9cnicas y procedimientos (TTP) existentes para acelerar los ataques. El tiempo entre el acceso inicial y el movimiento lateral (tiempo de fuga), por ejemplo, ahora se mide en minutos. Para los defensores acostumbrados a trabajar en horas o d\u00edas, las cosas deben cambiar.<\/p>\n<h2>Un aviso de media hora<\/h2>\n<p>El tiempo de ruptura es importante, porque si los defensores de la red no pueden detener a sus adversarios en este punto, entonces una intrusi\u00f3n inicial puede convertirse muy r\u00e1pidamente en un incidente importante. El tiempo medio para estallar lateralmente es ahora de unos 30 minutos (un 29 % m\u00e1s r\u00e1pido que el a\u00f1o anterior), aunque algunos observadores <a href=\"https:\/\/www.itpro.com\/security\/crowdstrike-says-ai-is-officially-supercharging-cyber-attacks-average-breakout-times-hit-just-29-minutes-in-2025-65-percent-faster-than-in-2024-and-some-attacks-take-just-seconds\">lo he visto suceder<\/a> en menos de un minuto despu\u00e9s del acceso inicial.<\/p>\n<p>Hay varias razones por las que la ventana para la acci\u00f3n se est\u00e1 cerrando r\u00e1pidamente. Los actores de amenazas son:<\/p>\n<ul>\n<li>Mejorar en el robo\/crackeo\/phishing de credenciales leg\u00edtimas de sus empleados. Las contrase\u00f1as d\u00e9biles, reutilizadas y rotadas con poca frecuencia les ayudan en este sentido (es decir, facilitando los ataques de fuerza bruta). Al igual que la falta de autenticaci\u00f3n multifactor (MFA). Tambi\u00e9n est\u00e1n mejorando en los ataques vishing para restablecer contrase\u00f1as, ya sea haci\u00e9ndose pasar por el servicio de asistencia t\u00e9cnica o llamando al servicio de asistencia t\u00e9cnica haci\u00e9ndose pasar por empleados. Con inicios de sesi\u00f3n leg\u00edtimos, pueden hacerse pasar por usuarios sin activar ninguna alarma interna.<\/li>\n<li>Usar exploits de d\u00eda cero para atacar dispositivos perif\u00e9ricos, como <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/european-governments-zeroday\/\">Ivanti EPMM<\/a> para afianzarse en las redes y permanecer oculto a las herramientas de seguridad internas.<\/li>\n<li>Mejorar el reconocimiento, utilizando t\u00e9cnicas de c\u00f3digo abierto e inteligencia artificial para buscar en la web informaci\u00f3n disponible p\u00fablicamente sobre objetivos de alto valor (con credenciales privilegiadas). Recopilan informaci\u00f3n sobre la estructura organizacional, los procesos internos y el entorno de TI para optimizar los ataques y dise\u00f1ar scripts de ingenier\u00eda social.<\/li>\n<li>Automatizar la actividad posterior a la explotaci\u00f3n utilizando scripts impulsados \u200b\u200bpor IA para la recolecci\u00f3n de credenciales, la vida de la tierra e incluso la generaci\u00f3n de malware.<\/li>\n<li>Explotar las brechas entre equipos aislados y soluciones puntuales. Como resultado, una actividad que a los primeros les parece leg\u00edtima puede parecer inusual a los segundos, pero sin una visibilidad hol\u00edstica, es posible que los casos extremos no se investiguen. En algunos casos, los actores de amenazas toman medidas deliberadas para desactivar o evadir la EDR.<\/li>\n<li>Utilizar t\u00e9cnicas de vida de la tierra (LOTL) para permanecer oculto. Eso significa utilizar credenciales v\u00e1lidas, herramientas leg\u00edtimas de acceso remoto y protocolos como SMB y RDP, lo que significa que se integran con la actividad habitual.<\/li>\n<\/ul>\n<p>Detectar a los actores de amenazas en este punto es esencial, especialmente porque la IA tambi\u00e9n est\u00e1 acelerando la exfiltraci\u00f3n (cuando comienza). El caso m\u00e1s r\u00e1pido registrado el a\u00f1o pasado fue de s\u00f3lo seis minutos; en comparaci\u00f3n con 4 horas 29 minutos en 2024.<\/p>\n<h2>Combatir el fuego con fuego (IA)<\/h2>\n<p>Si los atacantes pueden acceder a su red con privilegios elevados o permanecer ocultos en puntos finales no observados y luego moverse lateralmente sin generar ninguna alarma, la respuesta humana a menudo ser\u00e1 demasiado lenta. Es necesario limitar la ingenier\u00eda social, actualizar la postura defensiva para mejorar la detecci\u00f3n de comportamientos sospechosos y acelerar los tiempos de respuesta.<\/p>\n<p>Impulsado por IA <a href=\"https:\/\/www.eset.com\/us\/business\/solutions\/xdr-extended-detection-and-response\/\">detecci\u00f3n y respuesta extendidas<\/a> (XDR) y <a href=\"https:\/\/www.eset.com\/us\/business\/services\/managed-detection-and-response\/\">detecci\u00f3n y respuesta gestionadas<\/a> (MDR) puede ayudar aqu\u00ed al marcar autom\u00e1ticamente comportamientos sospechosos, utilizar datos contextuales para mejorar la fidelidad de las alertas y corregir cuando sea necesario. <a href=\"https:\/\/web-assets.esetstatic.com\/blog\/download-widget-files\/pdf\/eset-ai-brochure-3.pdf\">Ofertas avanzadas<\/a> Tambi\u00e9n puede ayudar al agrupar alertas y generar respuestas automatizadas para equipos SOC sobrecargados, liberando su tiempo para trabajar en tareas de alto valor como la b\u00fasqueda de amenazas.<\/p>\n<p>Un proveedor \u00fanico y unificado con informaci\u00f3n sobre endpoints, redes, nube y otras capas tambi\u00e9n puede arrojar luz sobre las brechas que existen entre las soluciones puntuales, para una visibilidad completa de las posibles rutas de ataque. Aseg\u00farese de que dichas herramientas tambi\u00e9n tengan visibilidad de los dispositivos perimetrales y funcionen perfectamente con sus herramientas de gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM) y de orquestaci\u00f3n y respuesta de seguridad (SOAR). <\/p>\n<p>La inteligencia y la caza de amenazas tambi\u00e9n son vitales para seguir el ritmo de los adversarios respaldados por la IA. Un enfoque que aproveche ambos ayudar\u00e1 a los equipos a centrarse en lo que importa: c\u00f3mo los atacan los atacantes y hacia d\u00f3nde podr\u00edan moverse a continuaci\u00f3n. Con el tiempo, los agentes de IA podr\u00edan asumir m\u00e1s de estas tareas de forma aut\u00f3noma para acelerar a\u00fan m\u00e1s los tiempos de respuesta.<\/p>\n<h2>Recuperando la iniciativa<\/h2>\n<p>Hay otras formas de acelerar los tiempos de respuesta, que incluyen:<\/p>\n<ul>\n<li>Monitoreo y conciencia continuos en endpoints, redes y entornos de nube.<\/li>\n<li>Pasos automatizados (como la finalizaci\u00f3n de la sesi\u00f3n, el restablecimiento de la contrase\u00f1a o el aislamiento del host) que se deben tomar para abordar actividades sospechosas y, cuando corresponda, an\u00e1lisis automatizados combinados con evaluaci\u00f3n humana para investigar alertas e informar los pasos necesarios para contener una amenaza r\u00e1pidamente.<\/li>\n<li>Pol\u00edticas de acceso con privilegios m\u00ednimos, microsegmentaci\u00f3n y otras caracter\u00edsticas distintivas de Zero Trust para garantizar controles de acceso estrictos y minimizar el radio de explosi\u00f3n de los ataques.<\/li>\n<li>Seguridad mejorada centrada en la identidad basada en credenciales s\u00f3lidas y \u00fanicas administradas en un administrador de contrase\u00f1as y respaldadas por MFA resistente al phishing.<\/li>\n<li>Medidas anti-vishing que incluyen procesos de asistencia t\u00e9cnica actualizados (p. ej., devoluciones de llamadas fuera de banda) y capacitaci\u00f3n efectiva en concientizaci\u00f3n<\/li>\n<li>Protecci\u00f3n de fuerza bruta que bloquea los ataques automatizados de adivinaci\u00f3n de contrase\u00f1as en la entrada.<\/li>\n<li>Monitoreo continuo de las redes sociales y la web oscura en busca de informaci\u00f3n expuesta de los empleados y de la empresa que pueda usarse como arma.<\/li>\n<li>Monitoreo de scripts y procesos a medida que se \u00abdesvelan\u00bb en la memoria, para detectar y bloquear el comportamiento LOTL.<\/li>\n<li>Ejecuci\u00f3n en la nube de archivos sospechosos para mitigar las amenazas de exploits de d\u00eda cero.<\/li>\n<\/ul>\n<p>Ninguno de estos pasos por s\u00ed solo es una soluci\u00f3n milagrosa. Pero cuando se combinan en capas y dependen de MDR\/XDR con tecnolog\u00eda de inteligencia artificial de un proveedor confiable, pueden ayudar a los defensores a recuperar la iniciativa. Puede que sea una carrera armamentista, pero b\u00e1sicamente no tiene un final a la vista. Eso significa que hay tiempo para ponerse al d\u00eda.<\/p>\n<p><iframe class=\"embed-video\" title=\"\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/GMZEyBGB-3M\"><\/iframe><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los actores de amenazas est\u00e1n utilizando la IA para potenciar los TTP probados y comprobados. Cuando los ataques<\/p>\n","protected":false},"author":1,"featured_media":306,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-305","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/305","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=305"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/305\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/306"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=305"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=305"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=305"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}